Web Uygulamaları Güvenliği IP Üzerinde Ses

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Web Uygulamaları Güvenliği IP Üzerinde Ses"

Transkript

1 Web Uygulamaları Güvenliği IP Üzerinde Ses BIL342 Programlama Labaratuarı I 1. Deney Danışman: Kerem ERZURUMLU Çağrı TIRAŞ

2 İçindekiler 1. Özet 2. Web Uygulamaları ve Güvenlik İhtiyacı 3. Web Uygulamaları a. Web Uygulamalarının Özellikleri b. Web Uygulama Mimarisi c. Web İstemcileri 4. Web Uygulamaları Güvenliğinin Sağlanması a. Ağ Güvenliği b. Sunucu İşletim Sistemi Güvenliği c. İnternet Sunucu Yazılım Güvenliği d. Uygulama Yazılım Güvenliği 5. Güvenliğin İzlenmesi ve Saldırı Tespiti 6. Sonuç

3 Özet Web Uygulamaları ve Güvenlik İhtiyacı İnternet hızla gelişmiş, günümüzün bir parçası haline gelmiştir. İnternet uygulamaları, bazı işlemlerin internet üzerinden yapılmasına olanak veren programlardır. Günümüzde bankacılık işlemleri, sağlık hizmetleri(hasta randevu sistemleri, hasta takip sistemleri, vb.), öğrenci işleri, e-ticaret uygulamaları ve benzeri pek çok konuda web uygulamaları insanların hayatlarına girmekte, insan yaşamında vazgeçilmez bir yer edinmektedir. Kuruluşlar açısından bakıldığı zaman ise; internet uygulamaları, internet kullanıcı sayısı göz önüne alınırsa ucuz ve büyük kitlelere ulaşabilen bir tanıtım alanı, daha geniş bir hizmet ağı ve daha az iş gücü benzeri sebeplerle tercih edilmektedir. İnternet uygulama alanlarının genişliği, hemen her kuruluşun daha büyük kitlelere hitap etmek amacıyla bir şube de internet üzerinde açmalarına olanak sağlamaktadır. İşlemlerin herkesin kullanımına açık olan internet üzerinden yapılması veya daha da geniş anlamda bir bilgisayar ağı üzerinden yapılıyor olması ve tüm kullanıcıların iyi niyetli olmaması, internet uygulamaları ve dolayısıyla kuruluşlar için tehdit bir oluşturmaktadır. İnternet üzerinde pekçok saldırı programı serbestçe dağılmakta ve hemen her türlü bilgiye ulaşılabildiği bu ortamda pek çok saldırı yönteminin anlatıldığı kaynaklara ulaşmak da pek zor olmamaktadır. İnternet uygulamalarının hızla artması, internet kullanıcı sayısının artması, bilgiye ulaşımın kolaylığı ve insan doğası(yapmış olma isteği, zarar verme isteği, merak) sebebi ile internet saldırganları ve dolayısıyla internet saldırıları hızla artmaktadır. Yeterince korunmayan bir sistemin sebep olabileceği zararlar kullanım alanına göre göze alınamayacak büyüklüktedirler. Saldırılar sonucunda, kullanıcılara ait bilgilerin yeterince korunamaması, kaybedilmesi, hizmette aksaklıklar meydana gelmesi ve benzeri durumlar meydana gelebilmektedir. Zarar gören sistemlerin onarılması çok masraflı olabileceği gibi yeterince korunamayan bilgiler de kullanıcılar açısından zarara sebep olabilmektedir. Hizmeti veren kuruluş için kaybedilecek prestij, çoğu zaman aksaklıkları gidermek için harcayacağı paradan daha büyük bir kayıp olacaktır. Web Uygulamaları Web Uygulamalarının Genel Özellikleri Web uygulamaları, kullanıcı ile etkileşimli çalışan programlardır. Kullanıcıya bir takım işlemleri yapma imkanı sunulur, kullanıcı web uygulaması ile kendisine sağlanan bilgi giriş alanlarını kullanarak çeşitli istemlerde bulunur, uygulamayı yönlendirir ve amacına ulaşır. Web uygulamaları, istemci/sunucu mantığıyla çalışan programlardır. Sunucu sistemler, genellikle belli işlere atanmış güçlü iş istasyonlarıdır(web sunucu, kütük sunucu vb). Web uygulamaları, genel olarak işlemlerin sunucu tarafında yapıldığı uygulamalardır. İstemci

4 program, kullanıcı için etkileşim arayüzü sağlar. Kullanıcı, sunucu sistemin sağladığı olanakları istemci programı aracılığıyla kullanır. Web uygulamaları için platformdan bağımsızdır ifadesi, genel olarak doğru bir ifadedir. Uygulama yazılımı gerçekleştirilirken kullanılan programlama dilleri yaygın diller olup hemen hemen tüm işletim sistemler için gerekli desteği sağlarlar. Asıl olarak web uygulamaları geliştirmeyi amaçlayan PHP, ASP, JSP gibi programlama dillerinin yanında genel olarak CGI(Common Gateway Interface) olarak adlandırılan C, Perl, Shel, Delphi benzeri programlama dillerinin kullanımı da mümkündür. CGI (Common Gateway Interface), Web Servisleri ile bu servislerin dışındaki programlar arasında etkileşim (ortak çalışma) platformu oluşturmak için geliştirilmiş bir standarttır. CGI, aslında bir programdır. Web'in statik yapısına, HTML kodu içinden çağrılan CGI programları dinamik bir nitelik kazandırmaktadır.(acar,2000) Internet üzerindeki hemen bütün kullanıcı arayüzleri, Common Gateway Interface (CGI), kullanılarak hazırlanmıştır. CGI www kullanıcılarının www sunucusunun çalıştığı makine üzerinde belirlenen programları çalıştırmasını sağlayan bir sistemdir. CGI yı geliştirmedeki en büyük amaç Web sunucusu üzerinden sunucu tarafından programlar çalıştırabilmekti. Bu yeni teknolojiye Common Gateway denilmesinin sebeplerinden en önemli üçü şunlardır: CGI programları sunucudan bağımsız olmalıydı CGI programları hemen her dille yazılabilmeliydi Hemen her istemcide çalışabilmeliydi Dolayısıyla, CGI bir programlama dili değildir. Piyasadaki, bir girdiyi işleyip, çıktı üretebilen her dil CGI programları geliştirmek için kullanılabilir. CGI programlarında temel fikir, uygulamaların mantık katmanının, sunucu tarafında oluşturulmasıydı. CGI ile hazırlanan kullanıcı arayüzlerinin başlıca avantajlarını aşağıdaki gibi sıralayabiliriz: Kolay ve hızlı hazırlanabilirler. CGI arayüzlerinde, diğer kullanıcı yüzlerindeki birçok çabaya gerek yoktur. Kullanıcıyla ilişkiyi www tarayıcısı (web browser) yaptığından, kullanıcı zaten web tarayıcısı için çoktan hazırlanmış karmaşık kullanıcı arayüzü işlemleriyle uğraşmak zorunda kalmaz. İstenilen herhangi bir programlama dili kullanılabilir. Kolay kullanılır, kullanıcının alışık olduğu arayüzler. CGI arayüzleri Internet kullanan herkesin alışık olduğu Netscape, Lynx, Mosaic gibi web tarayıcılarından yararlanır. Bu nedenle programda kullanıcının çoktan alışık olduğu bir arayüz kullanılmış olur. Değişik ortamlarda çalışabilir. Programınızın asıl çalıştığı sistem web sunucusunun çalıştığı sistem olmasına karşın, programınıza bilgisayar ağına bağlı herhangi bir bilgisayardan ulaşılabilir. Kullanılabilecek hemen hemen bütün işletim sistemleri ve ortamlar için web tarayıcısı bulunabileceği için, yazılan tek program birçok farklı ortamdan kullanılabilir. Dağıtık ortamlarda kullanılabilme olasılığı. Programın kullanıcı arayüzü (web tarayıcısı) başka bir ortamda, web html formları başka bir sistemde, CGI programları başka bir sistemde olabilir. (Stanek, 2000) Bu avantajların yanında sayılabilecek bir kac dezavantaj,

5 Dikkatsiz yazılmış CGI programları güvenlik açıklarına neden olabilirler. Kullanıcı arayüzleri çok kolay ve hızlı oluşturulmalarına karşın, web tarayıcısının yetenekleriyle sınırlıdır.(stanek, 2000) CGI programcıklarını (script) kullanarak okuyucu ile gerçek bir etkileşim içinde güçlü, kişisel ve profesyonel Web yayımları yaratılabilir. CGI programcıkları Web sunucusu ile diğer uygulamalar arasında bir ağgeçit gibi davranan dış kaynaklı programlardır. CGI programcıklarını okuyuculardan gelen girişleri işlemek için kullanabilir, böylelikle okuyucu ile çift yönlü bir iletişim yolu kurulabilir. Okuyucu girişleri doldurma formlarının verileri şeklinde olabildiği gibi veri tabanı sorgulamaları için anahtar sözcükler ya da okuyucunun inceleyicisinin ya da bağlantının tanımladığı değerler şeklinde de olabilir. CGI programcıkları bu girişleri bir indekse veri olarak eklemek, veri tabanında sorgulama yapmak, kişisel dokümanlar yaratmak için kullanılabilir. CGI programcıklarının en mükemmel özelliği karmaşıklıklarını kullanıcıdan gizlemeleridir. Web üzerinde bir doldurma formunu ya da bir haritayı kullanırken ne olduğunu bilmeseniz de bir ağgeçit programcığı kullanıyor olabilirsiniz. Bu nedenle her şey otomatik yapılıyor gibi görünür. Veriyi girin, farenin düğmesine basın ve bir an sonra sonuç görüntülensin. Web Uygulama Mimarisi Web uygulamaları, üç katmanlı mimariler için iyi bir örnektir. Kullanıcı arayüzü(web tarayıcısı), web sunucu(web uygulaması), veritabanı sunucusu bileşenlerinden oluşur. Veritabanı sunusu sadece veritabanı bilgilerine sahiptir. Uygulama mantığı ile ilgili detaylardan arındırılmıştır ve bu konuda VTYS dili kodlaması gereksizdir. Uygulama sunucu ile VTYS ne özel bir protokol ile iletişim kurar. Web sunucusu web uygulamasını taşıyan kesimdir. Kullanıcı arayüzü tarafından kendisine iletilen istekleri yorumlar, veritabanı sunucusu ile iletişim kurar ve kullanıcı isteğini karşılar. Uygulama mantığı, süreç denetimleri tamamen bu katmandadır ve uygulama mantığı bir servise dönüşür. Uygulama sunucu, uygulama mantığını tamamen kendi üzerinde taşıdığı için uygulama bakımı ve değişiklik yönetimi kolaydır. Uygulama sunucu üzerinde yapılan değişiklikler, istemci üzerinde bir değişiklik gerektirmez (istemci, uygulama sunucudaki değişikliklerden etkilenmez). Uygulama sunucu (web sunucu), kullanıcı arayüzü(web tarayıcısı) ile HTTP protokolünü kullanarak iletişim kurar. İstemci sunucu arasında, gerekli durumlarda SSL (Secure Socket Layer) kullanılarak, güvenli iletişim sağlanabilir. SSL network üzerindeki bilgi transferi sırasında, güvenliğin ve gizliliğin sağlanması amacıyla Netscape tarafından geliştirilmiş bir güvenlik protokolüdür. SSL güvenlik alanında gönderdiğiniz bilgiler, çok sıradan görünen, fakat çözülmesi gerçekte imkansız olan bir kodlama sistemiyle şifrelenir. Girdiğiniz bilgiler önce şifrelenmiş ve diğer kişiler tarafından okunması imkansız bir bilgiye dönüştürülür. Bu bilgi ancak diğer uçtaki web sunucu tarafından çözülüp anlamlı bir bilgi haline getirilebilir.

6 VTYS ÖZEL HTTP Veritabanı Sunucusu Uygulama Sunucu İstemci Şekil 1 Üç Katmanlı Mimari Web İstemcileri Web uygulamalarında, üç katmanlı mimarinin son kesimi olan kullanıcı arayüzü için, istemci yeteneklerine göre sınıflandırma yapılabilir. Alabildiğince hafif istemciler (ultra thin client), herker bağlansın, herkes kullansın mantığıyla çalışırlar. Kullanıcı arayüzü HTML kullanılarak hazırlanır. Kullanıcılara daha kullanışlı bir arayüz sağlayabilmek amacıyla JavaScript benzeri script dilleri kullanılarak işlevsellik kazandırılabilir. İstemci olarak, HTML desteği olan bir internet tarayıcısı (web browser) yeterlidir. Microsoft istemcileri, alabildiğince hafif istemcilere göre daha gelişmiş bir kullanıcı arayüzü sağlarlar. HTML sayfaları içerisine, özel başlıklar (header) kullanılarak ActiveX nesnelerinin gömülmesi ile oluşturulurlar. ActiveX nesneleri kullanılarak, kullanıcı işletim sisteminin de (Microsoft Windows) bazı özelliklerinden faydalanılarak iş yükünün bir kısmı istemciye aktarılabilir. Kullanıcı için HTML ve ActiveX desteği olan bir istemci ve daha güçlü bir donanım gereklidir. Java istemcileri, başlı başına bir Java uygulaması olabileceği gibi, HTML kodu ile taşınan Java appletleri de olabilir. Kullanıcı diğer seçeneklere göre daha güçlü bir donanım ihtiyacı duyar.

7 Web Uygulamaları Güvenliğinin Sağlanması Web uygulamalarının güvenliği, yalnızca uygulama yazılımında alınacak tedbirlerle sağlanamamaktadır. Güvenliğin sağlanması için ağ güvenliği, sunucu işletim sistemi güvenliği, web sunucu yazılımı güvenliği ve uygulama güvenliği bir bütün olarak düşünülmelidir. Bu mekanizma bir pramit yapısı gibi düşünülebilir, herhangi birinde güvenlik sağlanamaz ise hiçbirinde sağlanamaz. Ağ Güvenliğinin Sağlanması Ağ güvenliğinin sağlanması için, ağın uygun bir şekilde bölümlendirilmesi ve güvenlik duvarı (firewall) ile ağın bölümleri arasında yalıtımın gerçekleştirilmesi gereklidir. Sunucu bilgisayar sistemleri genellikle belirli bir işe adanmış sistemlerdir. Web sunucu bilgisayar sistemine HTTP dışındaki isteklerin ulaşması engellenmelidir. Güncelleme için yalnızca kısıtlı sayıda güvenilen bilgisayar sistemine izin verilmelidir. Web sunucuya yönelik herhangi bir saldırı, yerel ağ dışından doğrudan saldıran bir saldırgan, kötü niyetli bir yerel ağ kullanıcısı veya yeterince korunamamış bir yerel ağ bilgisayarını basamak olarak kullanan bir saldırgan tarafından gerçekleştirilebilir. Sunucu İşletim Sistemi Güvenliğinin Sağlanması İşletim sistemleri sürekli olarak geliştirilmektedir. Uygulama sunucuları için seçilen işletim sisteminin ve kullanılan yazılımların güncel sürümleri kullanılmalıdır. Güncel sürümler, bazı hataları düzeltilmiş, güvenlik açıkları (pek çoğu) kapatılmış, daha güvenilir sistemlerdir. Yazılım için bazı açıklar tespit edilmiş, fakat yeni bir sürüm çıkarılması düşünülmüyor veya karşılan açıklar, yeni bir sürüm çıkarılmasını bekleyemeyecek kadar önemli olabilirler. Bu gibi durumlarda ilgili açığı kapatmak amacıyla yama programları çıkartılır. İşletim sistemi güvenliği için mevcut yazılımların mevcut yamalarının uygulanması önemli bir etkendir. Bilgisayar işletim sisteminin güvenliğini tehdit eden bir diğer unsur da verdiği servislerdir. Sunucu bilgisayar sistemi üzerinde verilen bir serviste meydana gelebilecek (bulunacak) bir açık sunucu işletim sistemi ve dolayısıyla verilen diğer servisleri de tehlikeye atacaktır. Bu sebeple çalışması şart olmayan ağ hizmetleri durdurulmalıdır. Çok kullanıcılı sistemlerde, kullanıcılara görevlerini gerçekleştirebilmeleri amacıyla çeşitli yetkiler verilir. Kullanıcı parolaları bu yetkileri kullanmak, sisteme girmek için bir anahtardır. Bu sebeple parolaların güvenliği düzenli olarak denetlenmelidir. Sunucu sistem üzerinde işlemler, bir sunucu yazılım veya bir sistem kullanıcısı tarafından gerçekleştirilir. Kötü niyetli bir kullanıcı, bir kullanıcı şifresi ele geçirmiş veya sunucu yazılımın bir açığından faydalanan kötü niyetli bir saldırgan, kullanıcı veya sunucu yazılımın yetkili olduğu her işi yapabilir. Bu sebeple kullanıcılara ve sunucu yazılımlara sadece yapması gereken işlemleri yapabileceği kadar yetki verilmelidir.

8 Sunucu yazılımlar, genellikle kendilerini çalıştıran kullanıcıların yetkilerine sahiptirler. Bu sebeple sistem üzerinde tam yetkili olması gerekmeyen sunucu yazılımları yetkili kullanıcı tarafından çalıştırılmak yerine, bu hizmet için tanımlanmış, yetkileri sınırlandırılmış, sıradan kullanıcılar tarafından çalıştırılmalıdır. Web sunucu için root yerine nobody veya veritabanı sunucusu için Administrator yerine oracle kullanılabilir. Bazı sunucu yazılımları, öntanımlı kullanıcılara sahiptir ve bu kullanıcılar için yine öntanımlı parolalarla kurulurlar. Bu parolalar değiştirilmeli ve güvenliğinin denetlenmelidir. Örnek olarak veritabanı yönetim sistemi ORACLE için tam yetkili oracle kullanıcısı ve system parolası verilebilir. Web Sunucu Yazılımı Güvenliği Web sunucu yazılımı, web uygulamalarını çalıştıran, kullanıcı isteklerine cevap veren yazılımdır. Web sunucu yazılımları, kullanıcılara bir dizi örnek uygulamalar sunarlar. Bu uygulamalar, kullanıcı hizmetlerinin nasıl yapıldığı, sistemin nasıl kullanıldığına yönelik bilgiler içerirler. Web sunucu yazılımı ile beraber herkese sunulan bu örnek uygulamalar, kurulum sırasında yerleştirildikleri yerlerin bilinebiliyor olması, kaynak kodlarının incelenebilir olması benzeri sebeplerle web sunucu için risk oluştururlar. Web sunucu yazılımı ile birlikte gelen örnek uygulamaların kaldırılması gereklidir. Web sunucu, belirli bir küme dosya türü dışındaki dosyaları işlememelidir. Web sunucu üzerinden sunulabilecek dosya türleri,.html,.asp,.php,.jsp,.txt benzeri web hizmetine yönelik dosya türleridir. Web sunucu yazılımının, çalıştırması gerekmeyen sistem dosyalarını çalıştırması, kullanıcı parola dosyaları ve benzeri şekillerde güvenliği tehdit edecek işlemler yapması engellenmelidir. Web sunucu yazılımları, basit bir tanımla kullanıcıların istedikleri dosyaların içeriklerini onlara sunan yazılımlardır. Kullanıcı, doğrudan bir dosya istememiş ve bir dizin belirtmiş ise, web sunucu yazılımı, kullanıcıya bu dizin içeriğini listeler.bu durum ise, web uygulamasının kullanıcı ile doğrudan bağlantıya izin vermediği, bir işlem sırasında parametre geçirip kendisine dönen değerleri kısıtlayarak kullanıcıya sunduğu veya bir takım kullanıcı tanımlama işlemleri sonucunda kullanımına izin verdiği alt uygulamaların sıradan kullanıcılara görüntülenmesine izin verir. Kullanıcıların yetkileri olmayan işlemlere ulaşmalarının engellenmesi, saldırganların saldırabileceği hedef sayısının azaltılması gibi sebeplerle, web sunucu yazılımının dizin listesi gösterimi iptal edilmelidir. Uygulama Yazılımlarının Güvenliği Web uygulama yazılımlarının güvenliği için kullanıcıların tümü art-niyetlidir yaklaşımı benimsenmelidir. Bu yaklaşım, kullanıcı arayüzünde HTML gibi sade bir dil kullanılan hafif istemci uygulamalarında, kullanıcıdan gelebilecek beklenmedik bir bilginin, uygulama çalışmasını aksatmasını maksimum seviyede engelleyecektir. HTML kullanılarak tasarlanmış kullanıcı arayüzleri, kullanıcı tarafından kolaylıkla değiştirilebilen ve sunucuya değiştirilmiş halleriyle yönlendirilebilirler. JavaScript

9 programcıkları kullanılarak, kullanıcı tarafında yapılan form denetimleri, web tarayıcı JavaScript desteği kapatılarak tamamen engellenebilir. Kullanıcı tarafından girilen her türlü bilginin kullanıma uygunluk(uzunluk, tür, içerik) denetimi uygulama yazılımı içerisinde, sunucu tarafında yapılmalıdır. Yoğun içerikli bir kullanıcı arayüzünde, kullanıcı hatasının web sunucusunda belirlenip, kullanıcıya hata mesajı bildirilmesi, kullanıcı açısından vakit kaybına yol açacaktır. JavaScript benzeri dillerle kullanıcı tarafında yapılan denetimler kullanıcının yaptığı bir hatayı anında farketmesi için kullanılmalıdır. Yine de bu kontrollerin kullanıcı tarafından iptal edilebileceği unutulmamalı, kullanıcıdan gelen tüm bilgiler uygulama içerisinde kontrol edilmelidir. Web uygulamaları, HTTP protokolu gereği, kullanıcı tarafından girilen bilgileri, kullanıcı arayüzü uygulama sunucu arasında metin olarak taşırlar. Uygulama kendisine metin olarak gelen parametreleri, kendi içinde kullanılan tanım gereği sayısal veya mantıksal bir ifade olarak kullanabileceği gibi yine bir metin değeri olarak da kullanabilir. Sayısal olmayan bir değerin, sayısal bir ifade gibi kullanılması elbette ki uygulama yazılımının çalışmasını olumsuz etkileyecektir. Web uygulamalarında, işlemlerin yapılışı sırasında, istemci ve sunucu arasındaki bağlantı sürekli değildir. Kullanıcının bir istekte bulunması sonucu, web tarayıcısı, uygulama sunucu ile iletişime geçer ve kullanıcı isteğini iletir. Uygulama sunucu, bu istek karşılığı yapılması gereken işlemleri yapar ve web tarayıcısına bir cevap üreterek bağlantıyı keser. Birden çok adımdan oluşan bir işlemin gerçekleştirilmesi sırasında ise kullanıcıyı tanımlayan, kullanıcının hangi işlemin hangi adımında olduğunu ve dolayısıyla hangi işlemin yapılmasının gerektiğini gösteren bir takım bilgilerin uygulama tarafından bilinmesi gereklidir. Kullanıcı tanımlama ve işlem adımlarının denetlenmesi, oturum yönetimi olarak adlandırılır. Kullanıcı, sisteme kendisini tanıtarak oturumu başlatır. Bu aşamadan itibaren, yapılan her işlem için bu kullanıcı sorumludur. Yapabileceği işlemler ve bu işlemlerin alt adımları belirlidir. Oturum yönetimi, kullanıcının kendisini tanıtmadan sisteme girmesini, yetkisi olmayan işlemleri gerçekleştirmesini veya çok adımlı bir işlemin bazı alt adımlarını atlamasını engelleyecek şekilde, dikkatli programlanmalıdır. Oturum yönetimi, iş akışını doğru bir şekilde denetleyebilmek için kullanıcı ve yapılan işleme ait birtakım bilgiyi oturum süresince veya gerektiği kadar saklamak zorundadır. Bu bilgiler ya çerezler (cookie) vasıtasıyla kullanıcı tarafında veya sunucu tarafında tutulur. Kullanılması zorunluluk olmadığı durumlarda, çerezler kesinlikle kullanılmamalıdır.kullanıcı tarafında tutulan çerezler, kullanıcı tarafından değiştirilebilir özelliktedirler. Kullanıcı bu çerezlerde yapabileceği değişikliklerle, başka bir kullanıcı kimliğine geçmek, bazı işlem adımlarının çevresinden dolaşmak gibi oturum yönetimini bozan eylemlerde bulunabilir. Bu sebeple, çerezler içerisinde yalnızca kullanıcıyı tanımlayacak bilgi girilmeli, diğer tüm bilgiler sunucu üzerinde tutulmalıdır. Kullanıcıyı tanımlayan bilginin de değiştirilmesi mümkün olduğu için bu bilginin artıklığı yüksek olmalı, tahmin yoluyla başka kullanıcıları tanımlayan bilgilere ulaşılamamalıdır.

10 Yığıt Taşırma (Buffer Overflow) Bir uygulama yazılımında tanımlanmış küçük bir alana büyük bir veri yüklemeye çalışırsanız ne olur? Uygulama çakılır veya bazı durumlarda, uygulamanın istenmedik komutları işletmesi sağlanabilir. Bu durum aşağıdaki örnekle açıklanabilir. void dikkatsiz(char *param) { char hatakaynagi[16]; strcpy(hatakaynagi,param);... } Yukarıdaki dikkatsiz yordamı /cgi-bin/swc programı tarafından dikkatsiz(crt) şeklinde kullanılmaktadır. Fakat dikkatsiz yordamı, uzunluğunu kontrol etmediği param parametresini 16 karakter uzunluğundaki yerel değişkeni hatakaynagi na kopyalamaktadır. Kullanıcı tarafından, bu uygulamanın aşağıdaki şekilde kullanımı bir yığıt taşırma saldırısıdır. Uygulama yazılımı içerisinde, kullanıcıdan alınan bilgilerin uzunluk denetimlerinin eksikliğinden faydalanılır. Uygulama çalıştırılırken, bir yordama sapılması durumunda, sistem tarafından bu yordama bir çalışma alanı ayrılır. Bu alan içerisinde, belleğin başından sonuna doğru sırasıyla, yordam yerel değişkenleri, amaç programı ve yığıt alanı bulunur. Yordam yerel değişkenleri ve amaç programı boyutları belirli bellek alanlarıdır. Yordam çağırma sırasında, yığıt alanına önce yordam parametreleri daha sonra da yordam bitiminde işlemin devam edeceği dönüş adresi yerleştirilir. Belleğin Başı Belleğin Sonu Yereller Sçg Param Yığıtın Üstü Yığıtın Altı Şekil 2 Yığıt Düzeni Yukarıdaki örnekte, hatakaynagi değişkenine, tanımı gereği 16 karakterlik yer ayrılmıştır. Fakat kullanıcı tarafından gönderilen büyük boyutlu parametre, bu değişkenin kendisine tanınan alanın dışına taşmasına sebep olacaktır. Kullanıcı bu parametrenin uzunluğunu sürekli olarak arttırarak uygulamanın çakılmasını sağlamayı amaçlamaktadır. Bu örnekte uygulamanın çakıldığı yer kullanıcı parametresinin strcpy() komutundan sonraki işletilecek komutu bozduğu nokta olacaktır. Bu seviyeden sonra, saldırgan hedef değiştirecek, bu noktaya anlamsız ifadeler yazmak yerine, sunucu bilgisayar sistemi tarafından çalıştırılabilecek komutlar(sunucu sistem için

11 derlenmiş assembler kodlar) göndererek yapmak istediği işlemleri gerçekleştirmeye çalışacaktır. Veri Tabanı ve Kabuk(shell) Sızmaları Kullanıcıdan alınan bilgilerin, içerik kontrollerindeki eksikliklerden faydalanmaya dayalı bir saldırıdır. 32/cmd.exe?/c+dir+c:\ cat%20/etc/passwd Kullanımı kabuk sızmasına güzel bir örnek olduğu gibi, aynı zamanda sisteme kurulan örnek uygulamaların nasıl tehlikeler oluşturabileceğine de bir örnektir. L_USERS Kullanımı ise veri tabanı sızmasına güzel bir örnektir. Güvenliğin İzlenmesi ve Saldırı Tespiti Bilindik saldırıları tespit etmek ve kaydını tutmak üzere ağ temelli saldırı tespit sistemleri kullanılabilir. Bu sistemler, bilindik saldırılara ait bir veritabanına sahiptirler ve ağ trafiğini izleyerek bu saldırıları tespit ederler, engellerler ve kaydederler. Aşağıda bir saldırı tespit sistemi tarafından kaydedilen saldırı örneklenmektedir. saldirgan1.saldiran.edu.tr - - [27/Nov/2001:18:13: ] "GET /search.dll?query=%00&logic=and HTTP/1.1" "-" Saldırganların sisteme sızmayı başarması durumunda ilk yapacakları, sonraki girişleri için arka-kapı açmak olacaktır. Dosya bütünlük denetleyicileri ile dosya ve dizinlerdeki beklenmedik değişiklikler tespit edilebilir. Saldırı tespitinde kullanılan saldırı tespit sistemleri, dosya bütünlük denetleyicileri yanında bir diğer saldırı tespit kaynağı da Web sunucu kayıtlarıdır. Web sunucu kayıtlarındaki anormallikler izlenmeli belirlenen olumsuzluklar giderilmelidir. Sonuç Web uygulamalarının güvenliğinin sağlanması için uygulanabilecek birkaç temel adım pek çok saldırıyı engelleyecektir. Ağ güvenliğinin, sistem güvenliğinin, sunucu yazılımı güvenliğinin sağlanması Uygulama geliştirme sürecinde güvenlik boyutunun düşünülmesi/değerlendirilmesi Sistem ve sunucu kayıtlarının düzenli incelenmesi ve problemlerin analizi

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları. Script Statik Sayfa Dinamik Sayfa Dinamik Web Sitelerinin Avantajları İçerik Yönetim Sistemi PHP Nedir? Avantajları Dezavantajları Script HTML kodları arasına yerleştirilen küçük kodlardır. Web sayfalarında

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

Veritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G.

Veritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G. Veritabanı Dersi Teoriden Pratiğe Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G. BÖLÜM 25 Web den Erişim Ortak Geçit Arayüzü Bazı Web Kavramları

Detaylı

2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar

2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar 2-Veritabanı Yönetim Sistemleri/ Temel Kavramlar Öğr. Gör. Saliha Kevser KAVUNCU Veritabanı neden kullanılır? Veritabanının amacı; insanların ve organizasyonların birşeyleri takip edebilmesine yardımcı

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

VERİ TABANI YÖNETİM SİSTEMLERİ

VERİ TABANI YÖNETİM SİSTEMLERİ VERİ TABANI YÖNETİM SİSTEMLERİ ÖĞR.GÖR.VOLKAN ALTINTAŞ 26.9.2016 Veri Tabanı Nedir? Birbiriyle ilişkisi olan verilerin tutulduğu, Kullanım amacına uygun olarak düzenlenmiş veriler topluluğunun, Mantıksal

Detaylı

1.PROGRAMLAMAYA GİRİŞ

1.PROGRAMLAMAYA GİRİŞ 1.PROGRAMLAMAYA GİRİŞ Bilindiği gibi internet üzerindeki statik web sayfaları ziyaretçinin interaktif olarak web sayfasını kullanmasına olanak vermemektedir. Bu yüzden etkileşimli web sayfaları oluşturmak

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

PHP 1. Hafta 1. Sunum

PHP 1. Hafta 1. Sunum PHP 1. Hafta 1. Sunum PHP101: PHP nedir? Bu dersten sonra bilecekleriniz PHP nedir? PHP ye neden ihtiyaç vardır? PHP nin gelişimi HTML, HTTP ve JS nedir? PHP yle alakası nedir? PHP nin uygulama alanları

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org MODSECURITY DENETİM KAYITLARINI ANLAMAK Gökhan Alkan, gokhan@enderunix.org 1 İÇİNDEKİLER MODSECURITY DENETİM KAYITLARINI ANLAMAK... 1 1. ModSecurity Nedir?... 3 2. ModSecurity Nasıl Çalışır?... 3 3. ModSecurity

Detaylı

Veritabanı Uygulamaları Tasarımı

Veritabanı Uygulamaları Tasarımı Veritabanı Uygulamaları Tasarımı Veri Tabanı Veritabanı yada ingilizce database kavramı, verilerin belirli bir düzene göre depolandığı sistemlere verilen genel bir isimdir. Günümüzde özel veya kamu kuruluşların

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

Bilgi Servisleri (IS)

Bilgi Servisleri (IS) Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi

Detaylı

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör. Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları

Detaylı

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır.

Basit Mimari, Katmanlı Mimari ve doğrudan çalıştırma olarak üçe ayrılır. Yazılım Mimarisi 1.Yazılım Mimarisi Nedir? Yazılım mimarisi geliştirilen uygumaların maliyetlerinin azaltılmasında önemli bir yer tutar. Örneğin MVC modeli kullanarak bir uygulama geliştiriyoruz ve arayüz

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 11-14 May. 2014 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları

Detaylı

Programlama Dillerinde Kullanılan Veri Tipleri

Programlama Dillerinde Kullanılan Veri Tipleri Programlama Dillerinde Kullanılan Veri Tipleri Taban/Biçim Basic Paskal C/C++/C#/Java 10 (Decimal ) - - - 16 (Hexadecimal) &hsayı veya &Hsayı $sayı 0xsayı veya 0Xsayı Üstel eüs veya Eüs eüs veya Eüs eüs

Detaylı

Veritabanı. Ders 2 VERİTABANI

Veritabanı. Ders 2 VERİTABANI Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın

Detaylı

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ; State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili

Detaylı

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu ASP.NET TEMELLERİ Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu İnternet Nasıl Çalışır? Sunucu istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

2 Temel Kavramlar (Devam) Veritabanı 1

2 Temel Kavramlar (Devam) Veritabanı 1 2 Temel Kavramlar (Devam) Veritabanı 1 Veritabanı Kullanıcıları Veritabanı Yöneticisi (DBA-Database Administrator) Tasarım,oluşturma ve işletiminden sorumludur. Görevleri; Tasarımı Performans Analizi Erişim

Detaylı

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi

Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri. Mustafa Kemal Üniversitesi Algoritma Geliştirme ve Veri Yapıları 2 Veri Modelleri Veri modelleri, veriler arasında ilişkisel ve sırasal düzeni gösteren kavramsal tanımlardır. Her program en azından bir veri modeline dayanır. Uygun

Detaylı

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve AraştırmaMerkezi 2 İçindekiler 1. GİRİŞ... 3 1.1 ASP NEDİR?...

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Özgür Yazılımlarla Web Programlama. Özlem Özgöbek ozlem.ozgobek@linux.org.tr

Özgür Yazılımlarla Web Programlama. Özlem Özgöbek ozlem.ozgobek@linux.org.tr Özgür Yazılımlarla Web Programlama Özlem Özgöbek ozlem.ozgobek@linux.org.tr Web Nedir? İnternet dünya çapında birbirine bağlı bilgisayar ağlarından oluşan bir sistemdir. Web ise internette çalışan servislerden

Detaylı

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış Kepware Veritabanı Ürünleri Teknolojiye Genel Bir Bakış Gündem Veritabanı Client API teknolojisinin gözden geçirilmesi ODBC istemci sürücüsü- bir KEPServerEX Plug-In Haberleşme Sürücüsüdür. DataLogger-

Detaylı

PHP 1. Hafta 2.Sunum

PHP 1. Hafta 2.Sunum PHP 1. Hafta 2.Sunum Hello World Bu derste görülecekler WAMP ve PHP Hosting kavramı ve bizi neden ilgilendirmediği Domain ve localhost kavramları www klasörü İlk PHP kodunun

Detaylı

VERİ TABANI SİSTEMLERİ

VERİ TABANI SİSTEMLERİ VERİ TABANI SİSTEMLERİ 1- Günümüzde bilgi sistemleri Teknoloji ve bilgi. 2- Bilgi sistemlerinin Geliştirilmesi İşlevsel Gereksinimleri 1.AŞAMA Gereksinim Belirleme ve Analiz Veri Gereksinimleri Gereksinimler

Detaylı

ÖZGÜR YAZILIMLAR İLE J2EE

ÖZGÜR YAZILIMLAR İLE J2EE ÖZGÜR YAZILIMLAR İLE J2EE Buğra Çakır bugra@ibrahimcakir.com Seminer İçeriği 1. İki ve üç katmanlı yazılım mimarileri 2. Java ve J2EE platformu 3. Özgür yazılımlar ile J2EE 4. Eclipse, Lomboz ve JBoss

Detaylı

Chapter 6 Mimari Tasarım. Lecture 1. Chapter 6 Architectural design

Chapter 6 Mimari Tasarım. Lecture 1. Chapter 6 Architectural design Chapter 6 Mimari Tasarım Lecture 1 1 Konular Mimari Tasarım Kararları Mimari Bakış Açıları Mimari Desenler Uygulama Mimarileri 2 Yazılım Mimarisi Sistemi meydana getiren alt sistemlerin belirlenmesi için

Detaylı

Basit bir web uygulaması

Basit bir web uygulaması AJAX Ahmet Demirelli ahmetdemirelli@sabanciuniv.edu SCJP 5.0, SCWCD 1.4 Sabancı Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 3/20/2007 Sabanci University 1 Ajanda Neden AJAX ihtiyacı AJAX

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Struts Framework Üst Düzey Programlama-ders08/ 1 JSP MODEL 1 ve MODEL 2 Mimarileri Bu mimariler bir web uygulaması geliştirilirken kullanılan yöntemlerdir. Bu yöntemler arasındaki

Detaylı

PROGRAMLAMA DERSİ 1. İNTERNET

PROGRAMLAMA DERSİ 1. İNTERNET PROGRAMLAMA DERSİ 1. İNTERNET İnternet sunucu-istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan bir bilgisayar (kullanıcı-client) ve bu isteği karşılayan özel bir bilgisayar

Detaylı

Yazılım Testine Bakış. Defne Şarlıoğlu

Yazılım Testine Bakış. Defne Şarlıoğlu Yazılım Testine Bakış Defne Şarlıoğlu Ajanda Yazılım Testine Bakış 1 2 3 4 Yazılım Testi Nedir? Yazılım Testi Neden Yapılır? Dinamik Test Süreçleri Test Sürecinin Aşamaları 5 Test Senaryo Tasarımları 6

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Selective Framebusting

Selective Framebusting Selective Framebusting Seçiçi Çerçeveleme Engelleme Sema Arık, TurkcellTeknoloji, sema.arik@turkcellteknoloji.com.tr Bedirhan Urgun, Web Güvenlik Topluluğu, urgunb@hotmail.com Giriş PCI DSS Requirements

Detaylı

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri

Detaylı

Aktarımı Çalıştırmak/Geri Almak 146 Alan Seçenekleri 148 Veri Tabanı Şeması 150 Veri Tabanı ile İlgili Bazı Rake Görevleri 162 Modeller 164

Aktarımı Çalıştırmak/Geri Almak 146 Alan Seçenekleri 148 Veri Tabanı Şeması 150 Veri Tabanı ile İlgili Bazı Rake Görevleri 162 Modeller 164 xi Ruby on Rails Nedir? 2 Rails Neden Farklıdır? 2 Başlamadan Önce Bilinmesi Gerekenler 4 İnternet Nasıl Çalışır? 4 İstemci-Web Sunucu İlişkisi 5 HTTP Protokolü 6 URL-Kaynak Konumlandırma Adresleri 7 HTTP

Detaylı

PHP I PHP I. E. Fatih Yetkin. 26 Eylül 2011

PHP I PHP I. E. Fatih Yetkin. 26 Eylül 2011 PHP I E. Fatih Yetkin 26 Eylül 2011 Outline Temel Tanımlar HTML e Giriş PHP ye Giriş MySQL ve PHP Temel Tanımlar Web Sunucu Nedir? Teknik detaylar bir kenara bırakılacak olursa, hazırlanan web sayfasını

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 13 World Wide Web (WWW) Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik World Wide Web (WWW) Anlık Mesajlaşma

Detaylı

Pac Dosyası İle Proxy Kullanmak

Pac Dosyası İle Proxy Kullanmak Pac Dosyası İle Proxy Kullanmak Websense Web Security Gateway V7.X Sürüm Yükseltme Pac Dosyası İle Proxy Kullanmak Amaç Bu dökümanda, Pac dosyası ile istemcilerin nasıl proxy kullanabileceği anlatılacaktır.

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

Bilgisayarda Programlama. Temel Kavramlar

Bilgisayarda Programlama. Temel Kavramlar Bilgisayarda Programlama Temel Kavramlar KAVRAMLAR Programlama, yaşadığımız gerçek dünyadaki problemlere ilişkin çözümlerin bilgisayarın anlayabileceği bir biçime dönüştürülmesi / ifade edilmesidir. Bunu

Detaylı

İşletim Sistemlerine Giriş 2. Kaynakların Paylaşımı. Öğr.Gör. Dr. Şirin KARADENİZ

İşletim Sistemlerine Giriş 2. Kaynakların Paylaşımı. Öğr.Gör. Dr. Şirin KARADENİZ İşletim Sistemlerine Giriş 2 Kaynakların Paylaşımı Öğr.Gör. Dr. Şirin KARADENİZ Kaynakların Paylaşımı Sistem, sistem kaynaklarını belli bir hiyerarşi içinde kullanıcının hizmetine sunar. Bir işletim sisteminde

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı

ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ

ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ ANKARA ÜNİVERSİTESİ ELMADAĞ MESLEK YÜKSEKOKULU BİLGİSAYAR PROGRAMCILIĞI PROGRAMI DERS İÇERİKLERİ TDİ111 TÜRKDİLİ 1 1. Dil, diller ve Türk dili 2. Dil bilgisi, sözcük, cümle 3. Kelime Türleri 4. Anlatımın

Detaylı

PAPERWORK TEKNİK MİMARİ

PAPERWORK TEKNİK MİMARİ PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi

Detaylı

Internet Programming I. Hafta I. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

Internet Programming I. Hafta I. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU Internet Programming I Hafta I Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU ASP Nedir? Microsoft un bizlere sunduğu karşılıklı etkileşimli (interaktif ) sayfalar yapabilmek

Detaylı

Oracle da Güvenlik. Kerem ERZURUMLU A0064552

Oracle da Güvenlik. Kerem ERZURUMLU A0064552 Kerem ERZURUMLU A0064552 İçindekiler 1. Veritabanı Erişim Kontrolü...2 1.1 Normal Kullanıcıların Onaylanması...2 a ) İşletim Sistemi Aracılığı ile Onaylama...2 b) Ağ Servisleri Aracılığı ile Onaylama...2

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ

TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ TÜBİTAK ULAKBİM ELEKTRONİK İMZA ENTEGRASYONU HİZMET ALIMI TEKNİK ŞARTNAMESİ 1. YAPILACAK İŞİN KONUSU VE TANIMI 1.1. Yapılacak İşin Konusu TRABIS (.tr Ağ Bilgi Sistemi) kapsamında doğacak olan e-imza ile

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Programlama Yazılımı ile Web Sitesi Oluşturma

Programlama Yazılımı ile Web Sitesi Oluşturma Hafta- 2 Programlama Yazılımı ile Web Sitesi Oluşturma Programlama yazılımı, bir web projesi oluşturmak için alternatif birkaç yol sunar. Buyollardan bir tanesi ihtiyaca uygun olarak seçilebilir. Programlama

Detaylı

JAVASCRIPT JAVASCRIPT DİLİ

JAVASCRIPT JAVASCRIPT DİLİ JAVASCRIPT JAVASCRIPT DİLİ Netscape Navigator 2.0 ile birlikte geliştirilen JavaScript dili istemci taraflı (client-side) script dilidir. Web sayfalarında dinamik içerik sağlamak ya da kullanıcıyla iletişim

Detaylı

08217 Internet Programcılığı II

08217 Internet Programcılığı II 08217 Internet Programcılığı II How to ASP and ASP variables Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 29 Eyl. 2015 Öğr. Gör. Murat KEÇECĠOĞLU ASP Nedir? Microsoft un bizlere sunduğu karşılıklı

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015

Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 KONU BAŞLIKLARI 1. Yazılım Mimarisi nedir? 2. Yazılımda Karmaşıklık 3. Üç Katmanlı Mimari nedir? 4. Üç Katmanlı Mimari

Detaylı

4. Bölüm Programlamaya Giriş

4. Bölüm Programlamaya Giriş 4. Bölüm Programlamaya Giriş Algoritma ve Programlamaya Giriş Dr. Serkan DİŞLİTAŞ 4.1. C# ile Program Geliştirme Net Framework, Microsoft firması tarafından açık internet protokolleri ve standartları

Detaylı

PHP ile Web Uygulama Güvenliği

PHP ile Web Uygulama Güvenliği PHP ile Web Uygulama Güvenliği Burak DAYIOĞLU - Burç YILDIRIM bd@dikey8.com by@dikey8.com http://www.dikey8.com Web de Güvenlik İhtiyacı Web e bağımlılığımız giderek artıyor Uygulamalar artan biçimde görev-kritik

Detaylı

İNTERNET PROGRAMLAMA II. Tanımlar

İNTERNET PROGRAMLAMA II. Tanımlar İNTERNET PROGRAMLAMA II Tanımlar WWW( World Wide Web) Dünya üzerindeki bütün bilgisayarların bağlı olduğu bir ağdır. Çoğunlukla Web olarak adlandırılır. Web üzerindeki bilgisayarlar standart protokolleri

Detaylı

C# nedir,.net Framework nedir?

C# nedir,.net Framework nedir? 1 C# nedir,.net Framework nedir? C# nedir? C#, C/C++ ve Java dillerinde türetilmiş,bu dillerin dezavantajlarının elenip iyi yönlerinin alındığı, güçlü basit, esnek, tip-güvenli(typesafe,tür dönüşümlerindeki

Detaylı

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ BİLGİ İŞLEM MSGSU FİZİK BÖLÜMÜ DERS 1 Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ İŞLETİM SİSTEMİ OS(Operating System) İşletim sistemi temel olarak, belli girdileri alıp derleyen ve sonuçları üreten program

Detaylı

Yazılım Mühendisliği Bölüm - 3 Planlama

Yazılım Mühendisliği Bölüm - 3 Planlama 1 Yazılım Mühendisliği Bölüm - 3 Planlama 2 3 4 Planlama 5 Yazılım geliştirme sürecinin ilk aşaması Başarılı bir proje geliştirebilmek için projenin tüm resminin çıkarılması işlemi Proje planlama aşamasında

Detaylı

PHP ile İnternet Programlama

PHP ile İnternet Programlama PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 1. BÖLÜM: Bilgisayarımızı PHP ye Hazırlamak PHP Yorumlayıcısı ve Sunucu Yazılımı

Detaylı

HATAY KHB BILGI İŞLEM BİRİMİ

HATAY KHB BILGI İŞLEM BİRİMİ TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.

Detaylı

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Güvenliği Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Elemanları İşistasyonu Göbek Yönlendirici Sunucu Yineleyici Telsiz Erişim Noktası Arabirim Köprü Güvenlik duvarı Anahtarlayıcı Modem İşistasyonu

Detaylı

Internet Programming II

Internet Programming II Hafta I Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr. Gör. Murat KEÇECİOĞLU 15 Şub. 2015 PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları ve

Detaylı

İnternet Programcılığı Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. Statik ve Dinamik Web Siteleri. Dinamik Web Sitesi Nedir?

İnternet Programcılığı Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. Statik ve Dinamik Web Siteleri. Dinamik Web Sitesi Nedir? Statik ve Dinamik Web Siteleri Statik web sitesi nedir? Statik bir web sitesinde, ya da bir web sitesinin statik bölümlerinde web sayfaları web tasarımcı tarafından hazırlanarak web sunucuya yüklenen,

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir. İNTERNET PROGRAMCILIĞI 2 10. HAFTA İçindekiler MYSQL - PHPMYADMIN Mysql Nedir PhpMyAdmin Nedir PhpMyAdmin Arayüzü Hedefler Mysql' in görevini söyleyebilir PhpMyAdmin' in kullanım amacını söyler Hazırlayan

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri

VERİ KAYNAKLARI. Bilgi sisteminin öğelerinden biride veri VERİ KAYNAKLARI YÖNETİMİ İ İ 5. ÜNİTE GİRİŞ Bilgi sisteminin öğelerinden biride veri yönetimidir. Geleneksel yada çağdaş, birinci yada ikinci elden derlenen veriler amaca uygun veri formlarında tutulur.

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1

Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK. Gökçe BECİT İŞÇİTÜRK 1 Yrd. Doç. Dr. Gökçe BECİT İŞÇİTÜRK Gökçe BECİT İŞÇİTÜRK 1 Gökçe BECİT İŞÇİTÜRK 2 Kullanıcıların site içeriğini belirlemede rol oynadığı, Dinamik, Teknik bilgi gerektirmeyen, Çok yönlü etkileşim sağlayan,

Detaylı

Swing ve JDBC ile Database Erişimi

Swing ve JDBC ile Database Erişimi Swing ve JDBC ile Database Erişimi JDBC API, tablolanmış herhangi bir tür veriye, özellikle İlişkisel Veritabanı, erişim sağlayan bir Java API sidir. JDBC, aşağıda verilen üç etkinliğin gerçekleştirilebileceği

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama JSP Üst Düzey Programlama-ders04/ 1 JSP JSP durağan HTML ile dinamik oluşturulan içeriği birleştirmeyi sağlar. Bir web sayfası tasarlama programı ile web sayfasını tasarlar daha sonra

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 3

Veri Tabanı Yönetim Sistemleri Bölüm - 3 Veri Tabanı Yönetim Sistemleri Bölüm - 3 İçerik Web Tabanlı Veri Tabanı Sistemleri.! MySQL.! PhpMyAdmin.! Web tabanlı bir veritabanı tasarımı. R. Orçun Madran!2 Web Tabanlı Veritabanı Yönetim Sistemleri

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı